Il Global Threat Impact Index di gennaio 2023 di Check Point ha evidenziato il ritorno di Vidar nella top ten dei malware più diffusi a livello globale (al settimo posto), a causa dell’aumento delle istanze di brandjacking, e il lancio di una grande campagna malware njRAT in Medio Oriente e Nord Africa.
Vidar si è diffuso attraverso domini falsi che si presentano come affiliati alla società di software desktop remoto AnyDesk; una volta scaricato, il malware si è mascherato da programma di installazione legittimo per rubare informazioni sensibili come credenziali di accesso, password, dati del wallet di criptovaluta e credenziali bancarie.
La campagna Earth Bogle tenta di diffondere il malware njRAT a obiettivi in Medio Oriente e Nord Africa attraverso email di phishing con temi geopolitici, invitando gli utenti ad aprire allegati dannosi.
Una volta scaricato e aperto, il trojan può infettare i dispositivi e consentire agli aggressori di rubare informazioni sensibili. njRAT è sceso alla decima posizione nella lista dei malware, dopo essere stato nella top ten a settembre 2022.
I primi della classe
Qbot e Lokibot sono i malware più diffusi a livello globale, con un impatto di oltre il 6% rispettivamente sulle organizzazioni mondiali, seguiti da AgentTesla con un impatto globale del 5%.
Qbot è un trojan bancario apparso per la prima volta nel 2008 e progettato per rubare le credenziali e le sequenze di tasti dell’utente, spesso distribuito tramite email di spam.
Lokibot è invece un infostealer con versioni per i sistemi operativi Windows e Android, in grado di raccogliere credenziali da diverse applicazioni.
AgentTesla, infine, è un RAT avanzato che funziona come keylogger e infostealer, in grado di monitorare e raccogliere l’input della tastiera della vittima e le credenziali di diversi software installati sulla macchina di una vittima, tra cui Google Chrome, Mozilla Firefox e il client di posta elettronica Microsoft Outlook.
Malware mobile
Per quanto riguarda i malware mobile, le rilevazioni hanno visto prevalere Anubis, un trojan bancario per Android che continua ad acquisire nuove funzioni, tra cui RAT, keylogger e ransomware.
In seconda posizione si trova Hiddad, malware che modifica app legittime per visualizzare annunci e accedere ai dettagli di sicurezza del sistema operativo.
AhMyth è al terzo posto, un trojan RAT che può essere distribuito attraverso app infette che raccolgono informazioni sensibili dal dispositivo e possono attivare la fotocamera, acquisire schermate e inviare messaggi SMS.
Passando ad analizzare i settori preferiti dalla criminalità informatica, l’istruzione e ricerca è rimasta l’industria più attaccata a livello globale, seguita da governo e militare e poi dalla sanità.
La vulnerabilità più sfruttata è stata Web Server Exposed Git Repository Information Disclosure, che ha colpito il 46% delle organizzazioni a livello globale, seguita da HTTP Headers Remote Code Execution con il 42%. Terza in classifica è MVPower DVR Remote Code Execution, con un impatto globale del 39%.
La prima vulnerabilità è legata all’intercettazione di informazioni personali nei repository Git, la seconda alle intestazioni utilizzate per passare informazioni aggiuntive con una richiesta Http e la terza all’esecuzione di codice remoto nei dispositivi MVPower DVR.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2023/02/22/i-malware-piu-diffusi-di-gennaio-secondo-check-point/?utm_source=rss&utm_medium=rss&utm_campaign=i-malware-piu-diffusi-di-gennaio-secondo-check-point